475
contemporanea | comunicação e cultura - vol.09 – n.03 – setembro-dezembro 2011
LES RUMEURS ET INTERNET
Rumors and Internet
Jean-Bruno Renard*
RESUMÉ
Cet exposé va traiter des rumeurs et d’Internet, sous deux aspects: Internet comme objet de rumeurs


fausses auxquelles des gens croient. La légende urbaine, ou légende contemporaine, est une rumeur
narrative, une anecdote de la vie quotidienne, fausse ou douteuse, mais à laquelle on croit parce qu’elle
est vraisemblable et qu’elle véhicule un message moral.
MOTS-CLÉS
Internet; rumeur; moral.
ABSTRACT
This paper will address the rumors and the Internet in two ways: rumors as the subject of the Internet


false information that people believe. A rumor is an urban myth, a legend, a hoax, or a contemporary
narrative, a tale of everyday life, false or dubious, but in which we believed because it is likely, and it
conveys a moral message.
KEYWORDS
Internet; rumor; moral.
*Professor de sociologia da Université Paul-Valéry, Montpellier, França. É especialista em sociologia do imaginário.
Após estudos em sociologia na Université de Paris X - Nanterre, ele defendeu, em 1974, a tese de doutorado sobre
o religioso e o fantástico nas revistas em quadrinhos franco-belgas. Uma de suas obras sobre quadrinhos está
traduzida para o portugues : “A Banda Desenhada”, Ed. Presença, Portugal, Livraria Martins Fontes, Brasil, 1981.
Desde então, Renard vem pesquisando o fantástico e as lendas urbanas, publicando “Légendes urbaines”, com
Véronique Campion-Vincent, Payot, 1992 ; “Rumeurs et légendes urbaines”, Presses Universitaires de France, coll.

Legros, Frédéric Monneyron e Patrick Tacussel um manual universitário sobre a “Sociologie de l’imaginaire” (Ar-
mand Colin), traduzido no Brasil como “Sociologia do Imaginário”, pela Editora Sulina, Porto Alegre, 2007. E-mail
: Jean-Bruno.Renard@univ-montp3. FRANÇA
contemporanea|comunicação e cultura
W W W . C O N T E M P O R A N E A . P O S C O M . U F B A . B R
476
contemporanea | comunicação e cultura - vol.09 – n.03 – setembro-dezembro 2011
1. INTERNET COMME OBJET DE RUMEURS
Les rumeurs qui accompagnent une innovation technologique obéissent au principe général qu’un pro-

elles donnent le cancer, le four à micro-ondes évite les longues préparations de plats mijotés mais il
transforme les aliments en poisons. Les rumeurs qui prennent pour objet Internet alertent donc sur des
dangers liés à son usage.

Internet a été la prétendue taxe sur les modems. Au début des années 1990, plusieurs sites Web améri-
cains ont laissé entendre que le gouvernement pourrait taxer toutes les communications informatiques,
via une redevance sur les modems. En 1995, un million de personnes ont signé une pétition électronique
contre ce projet, pourtant inexistant. Une variante de cette rumeur circule en France depuis septembre
2011: un message prétend qu’une taxe sur les e-mails sera mise en place à partir du 1er janvier 2012.
À l’inverse de cette rumeur négative, un message circulant sous forme de e-mail depuis 1999 prétend
que si l’on utilise Windows Microsoft et que l’on fait suivre ce message à de nombreuses personnes, on
recevra un chèque de Bill Gates. Beaucoup de personnes attendent encore ce chèque!
Au début des années 1990, une anecdote a circulé aux États-Unis, mettant en scène un ‘’mauvais usage’’
du courrier électronique, non seulement sur le plan technique mais aussi sur le plan moral:
Une entreprise de haute technologie a mis à la disposition de chacun de ses cadres
un ordinateur portable avec une caméra numérique incorporée. Un jour, une jeune
femme, cadre supérieur dans cette compagnie, utilisa cet appareil depuis une chambre
d’hôtel elle enregistra à l’intention de son amant un de ses collègues qui était

attitude aguichante, en murmurant ‘’Viens vite à l’hôtel ce soir, et voici ce que tu auras
cette nuit’’. Malheureusement, elle appuya sur de mauvaises touches de son ordinateur
pour expédier le message à son destinataire. La séquence vidéo fut transmise sur les
écrans d’ordinateur des 400 employés de l’entreprise. Depuis, le message a même été
diffusé à l’extérieur de la compagnie et recopié sur des disquettes vendues dans les
marchés d’occasion de l’informatique (RENARD, 1999 : 116-117.)
Cette anecdote est riche de plusieurs leçons morales. Tout d’abord, elle met en garde contre les consé-
quences de mauvaises manipulations techniques. Nous connaissons tous des cas d’envoi par erreur de

En deuxième lieu, ce récit montre qu’Internet peut dévoiler publiquement la vie intime. On sait que des
personnes ont ainsi vu des images de leur vie privée diffusées.
LES RUMEURS ET INTERNET
477
contemporanea | comunicação e cultura - vol.09 – n.03 – setembro-dezembro 2011
En troisième lieu, la morale de l’histoire est assez clairement anti-féministe puisque la femme est présen-
tée à la fois comme incompétente et comme immorale. De plus, ce récit exprime la crainte qu’éprouvent
les hommes dans le monde du travail envers la concurrence des cadres supérieurs de sexe féminin.
En quatrième lieu, cette légende urbaine condamne l’adultère. Elle modernise l’ancien châtiment de
l’exhibition publique de la femme adultère nue. Mais ici la justice est immanente c’est-à-dire que la
coupable est punie par la conséquence même de ses actes – et la punition est rendue publique par une
technologie de la communication!


vie quotidienne et intime. Si ces enregistrements ne sont pas volontaires, ils s’inscrivent alors dans les
grandes peurs d’une ‘’société de surveillance’’, digne du Big Brother d’Orwell, où les moyens électroni-
ques sont mis au service d’un pouvoir totalitaire et policier.
D’autres récits expriment la crainte d’une perte de contrôle des ordinateurs par leurs utilisateurs. C’est

Un homme est parti en vacances. Il a programmé son ordinateur pour envoyer auto-
matiquement une réponse à chaque message reçu, indiquant qu’il était parti. Un de ses
amis de bureau a fait de même, et a envoyé un message au premier pour lui dire qu’il
s’en allait. Si bien que les deux ordinateurs se sont mis à s’envoyer mutuellement des
messages et à se répondre chaque fois, à quelques secondes d’intervalle. Au bout de

à leur société pour réparer le système informatique. (AINSLEY, 1997.)
Ou bien encore cette anecdote qui exprime la peur que les machines ne remplacent les hommes:

site Web de cette société. En fait, ce n’est pas une personne mais un programme infor-
matique qui transforme automatiquement toutes les lettres d’information, les rapports
de ventes, les catalogues et tout le reste en pages Web. Eh bien, cette ‘’personne’’
n’arrête pas d’être sollicitée par d’autres entreprises qui cherchent quelqu’un pour
s’occuper de leur propre site Web. Une entreprise lui a même proposé un très haut
salaire et une voiture de fonction! (AINSLEY, 1997)
Si une programmation informatique peut devenir un être humain, elle peut aussi, à l’inverse, ‘’effacer’’


d’un membre de newsgroups se répandit tellement vite qu’en une journée les organismes de cartes de
JEAN-BRUNO RENARD
478
contemporanea | comunicação e cultura - vol.09 – n.03 – setembro-dezembro 2011
crédit, les banques, sa compagnie d’assurances et même ses employeurs ont supprimé son nom de leurs
listes informatisées. Sa femme a même reçu les condoléances de tous leurs amis! (AINSLEY, 1997.)
Les vrais virus informatiques rendent vraisemblables les rumeurs de faux virus. L’un des premiers fut le

Le comble a été atteint lorsqu’une rumeur, qui a circulé en 2001, aussi bien au Brésil qu’en France, a


quoi faire peur par son nom, ‘’Sulfnbk.exe’’, et par son icône, qui ressemble à des lettres taguées à la
bombe noire!
Des messages circulant sur le Net depuis le milieu des années 1990 prétendent que des tueurs en série
choisissent leurs victimes par Internet. Cette rumeur des ‘’Online Serial Killers’’ symbolise de manière
extrême les dangers réels que courent les enfants, les adolescents et même les adultes lorsqu’ils tissent
par Internet des relations sentimentales avec des interlocuteurs qui cachent leur identité d’âge ou de
sexe et qui sont mal intentionnés (pédophiles, escrocs).
Des rumeurs, élaborées dans les milieux fondamentalistes chrétiens, prétendent découvrir dans le mon-

codes-barres. Une rumeur désigne le Web comme une invention diabolique en faisant observer que le
sigle www correspond au nombre de Satan, 666, puisque le w est la 6e lettre de l’alphabet hébreu!
L’existence réelle de pirates informatiques, les hackers, associée à l’émergence du terrorisme dans les
années 1990, a donné naissance au mythe du cyberterrorisme, c’est-à-dire l’utilisation d’Internet par
-

messages cryptés sur Internet. Les attentats du 11 septembre 2001 ont accéléré les choses. Des sites
Web évoquèrent l’existence de ‘’logiciels de terreur’’ utilisés par les islamistes pour crypter leurs mes-
sages et préparer leurs attentats. Une rumeur prétendit même que des messages secrets d’Al Quaïda

accès par ordinateur à la télédétection spatiale par satellite. Le FBI démentit la rumeur selon laquelle
les mails échangés par les terroristes étaient cryptés. Les attentats du 11 septembre 2001 relèvent plus

– plutôt que d’une haute technologie. Les rumeurs suggèrent l’existence de moyens sophistiqués, mais
les seuls matériels trouvés chez les membres du réseau Ben Laden, en Europe ou en Afghanistan, ont
été des faux papiers, des détonateurs, des explosifs, des armes à feu et des Corans.
En résumé, les rumeurs et légendes ayant pour objet Internet sont des histoires fausses mais qui re-
-
tité supprimée, virus informatiques, internautes malveillants.
LES RUMEURS ET INTERNET
479
contemporanea | comunicação e cultura - vol.09 – n.03 – setembro-dezembro 2011
2. INTERNET COMME MOYEN DE DIFFUSION DES RUMEURS
              
aujourd’hui qu’Internet est aussi, suivant l’expression d’Odile Vernier, responsable d’une agence de
communication en France, ‘’la nouvelle autoroute de la désinformation’’ (citée par AMALOU, 1998: 19).
Internet présente plusieurs caractéristiques qui en font un outil privilégié pour la transmission des ru-
meurs.
Le style ‘’oral’’. Sous une apparence de média visuel (écriture et image), Internet se rapproche en réalité
beaucoup plus de la communication de type oral. Le style écrit des e-mail, des SMS, des Tweets, tend à
se rapprocher du langage parlé.
La rapidité de la communication. La rapidité des transmissions réduit le temps entre l’envoi et la répon-
se, créant des conditions de dialogue proches de la conversation.
L’anonymat. On connaît la personne qui vous retransmet le message mais pas celle qui l’a rédigé. La
communication est dépersonnalisée: la typographie uniformisée n’est plus le style d’une écriture à la
main qui faisait le bonheur des graphologues. Il n’y a pas de signature manuscrite dans les e-mails. Rien
ne prouve que c’est votre interlocuteur qui vous écrit.
Les potentialités de trucages et de faux. Les communications sur Internet, parce qu’elles sont numéri-

-
nipulé et ce qui ne l’est pas. […] Le truquage est inhérent à la numérisation’’ (L’Evénement du Jeudi 18-
24 février 1999, p. 54). On pouvait autrefois déceler un faux en écriture, une photo retouchée, un son
manipulé, cela est désormais impossible avec les textes électroniques, les images et les sons numérisés.
Dans les messageries électroniques, un texte écrit n’est pas une garantie de stabilité du contenu car


des déformations de l’information dans la transmission orale des rumeurs.
La diffusion multiple. À la différence du bouche à oreille et du téléphone, et plus commodément qu’avec
le service postal, Internet permet la diffusion simultanée d’un message depuis une source unique vers
une pluralité de destinataires. Internet comme la rumeur obéissent à une ‘’nécessité de circulation’’
(Taïeb, 2001: 237).
Avec ma collègue Véronique Campion-Vincent, nous avons publié deux ouvrages sur les rumeurs et les
légendes urbaines, le premier en 1992 et le second en 2002. Dans le premier livre, les rumeurs prove-
naient essentiellement du bouche à oreille, parfois relayé par la presse. Dans le second, la plupart des
JEAN-BRUNO RENARD
1 / 9 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !